Está en la página 1de 5

Traducido del inglés al español - www.onlinedoctranslator.

com

Innovación y
el contexto adecuado
de Operaciones Cibernéticas
El camino para evitar la ciberguerra por
Brandon Valeriano y Benjamín Jensen

es entender Inno-
vación y el futuro campo > El Dr. Valeriano se desempeña como miembro de la Cátedra Bren de Innovación Militar, Centro Krulak,

METRO de batalla
La mayoría de las historias de innovación

y la invención para los militares están llenas de


Universidad del Cuerpo de Marines.

> > El Sr. Jensen se desempeña como profesor en la Escuela de Guerra Avanzada de la Universidad del Cuerpo

proyecciones mesiánicas sobre el futuro en de Marines.

evolución de la guerra. La bofetada de la realidad


destruye estas proyecciones con el dirigible y el
dron como ejemplos gemelos del fracaso de las
nuevas innovaciones para alterar cómo se
produce la coerción en el campo de batalla. En
cambio, estas opciones son/fueron mejores para
el reconocimiento y el espionaje que para la
guerra. Los sueños del futuro proporcionaban
pocos indicios de lo que estaba por venir.
La idea de un próximo Cyber Pearl Harbor es
más que una simple advertencia, se ha
convertido en un tropo construido sobre una
falacia intelectual.1La Comisión Cyberspace
Solarium (en la que servimos) entendió que
muchas de sus recomendaciones críticas sobre la
reforma de la seguridad cibernética solo se
implementarían después de un desastre
cibernético, un cristal roto en caso de un
escenario de emergencia que lo cambiaría todo.2

Las grandes guerras cibernéticas que todos


temen nunca se materializan porque la comunidad
militar, estratégica y política no comprende la ¿Por qué no hemos experimentado el “Cyber Armageddon” previsto y predicho desde el
utilidad de las armas cibernéticas. En este artículo, principios de los 80?(Foto por SSgt Jacob Osborne.)
examinaremos la utilidad de las operaciones
cibernéticas en el contexto de la negociación de crisis tecnología hace bastante tiempo. Alcanzando donde comenzamos, esperando que Cyber
y la guerra, destacando el potencial coercitivo la conciencia popular con la película de 1982 Armageddon desatara la perdición en el
limitado de las armas cibernéticas. En cambio, las Juegos de guerra, Ronald Regan comenzó a sistema internacional.
operaciones cibernéticas pueden proporcionar vías esbozar los orígenes de una estrategia ¿Por qué no hemos sido testigos de la
para reducir los conflictos y minimizar la posibilidad cibernética.3Los peligros de la catástrofe fatalidad cibernética?5En lugar de usarse como
de una guerra. cibernética se ilustraron bastante vívidamente una herramienta para difundir la oposición, las
con el miedo asociado con Y2K en el cambio capacidades cibernéticas hacen cosas más
perdición cibernética de milenio.4Avance rápido a través de la mundanas como aprovechar las operaciones de
Estados Unidos adquirió ciber Guerra contra el Terror, y estamos de regreso lanzamiento con la esperanza de interrumpir el

Boletín del Cuerpo de Marines• febrero de 2021 www.mca-marines.org/gazette 39


yodias& YOproblemas(YOnnovación/FfuturoFfuerzaddiseño)

matemáticas de nuestros adversarios.6Algunos han termina? ¿Cuál es el objetivo exactamente? No está operaciones ofensivas y se centra más en
comenzado a argumentar que las operaciones claro cuál es el objetivo con la visión de compromiso la capacidad de las opciones cibernéticas
cibernéticas solo representan un concurso de persistente; no hay un estado final identificado por la para habilitar baluartes defensivos y
inteligencia u operan principalmente en el ámbito del estrategia.13Esto probablemente se deba a que las manipular las asimetrías de información
espionaje.7 operaciones cibernéticas tienen una capacidad entre los poderes en disputa.22Al hacer casi
La realidad de las operaciones cibernéticas es limitada para afectar el resultado de las batallas. Las imposible atacar, el agresor se ve obligado
muy diferente de lo que los pronosticadores de lo opciones cibernéticas pueden cambiar las cosas, a recurrir a otras opciones tradicionales
nuevo podrían hacer creer. La mítica guerra ayudar a dar forma a una batalla, engañar a los para desestabilizar el objetivo.23
cibernética que todos temen nunca llegará a buen tomadores de decisiones, pero rara vez este tipo de Habilitar la defensa por negación es solo uno
término porque los analistas han malinterpretado formas modernas de guerra política serán decisivas de los pocos avances estratégicos que ofrecen las
continuamente la naturaleza de la innovación y no para la victoria. herramientas cibernéticas. En lugar de expandir
aplican el análisis crítico necesario para evaluar las Las operaciones cibernéticas no logran desencadenar las superficies de ataque, las opciones
tecnologías de compensación percibidas. Las una dinámica de escalada y, en cambio, ofrecen un cibernéticas pueden hacer que sea más probable
operaciones cibernéticas actúan como sustitutos o camino para alejarse de la guerra durante las que un ataque nunca suceda en primer lugar si el
complementos de otras opciones en el conjunto de interacciones de crisis.14La escalada es simplemente una objetivo está reforzado. cris
herramientas de política exterior.8Cuando se
sustituyen por operaciones militares, las opciones
cibernéticas pueden proporcionar vías hacia la paz y
permitir la desescalada de una crisis emergente.
Con demasiada frecuencia concebimos la estrategia como un
medio para un fin sin considerar cómo se logra ese fin. Si las
El fracaso del delito en operaciones cibernéticas son los medios, ¿cuáles son los fines?
ciberseguridad
El mundo real nos llega a todos en algún
momento, y debe llegar a la comunidad
estratégica cuando confronta la realidad y el aumento de la intensidad o el ritmo de un conflicto Krebs, exjefe de la Agencia de Seguridad de la
propósito de las operaciones cibernéticas.9 que sugiere un aumento de la hostilidad con el Infraestructura y el Ciberespacio, señaló que
No estamos "bajo asedio" por todos lados en tiempo.15En general, las operaciones cibernéticas ni la estrategia central para proteger a los
seguridad cibernética.10Las operaciones siquiera provocan respuestas, y mucho menos Estados Unidos durante las elecciones de
cibernéticas, en cambio, fluyen con el curso de respuestas escaladas dentro o fuera del dominio que 2020 no eran las operaciones de búsqueda,
la política internacional, subiendo y bajando limitan el potencial de escalada.dieciséis sino la disuasión por negación.24
con las corrientes estratégicas del sistema En general, existe una utilidad limitada de las Incluso al discutir las operaciones
internacional.11Descarte un acuerdo con un operaciones cibernéticas ofensivas en el dominio recientes de búsqueda avanzada de US-
adversario y ese mismo adversario cibernético.17Las opciones cibernéticas no lograron CYBERCOM en Estonia durante las elecciones
responderá con acciones cibernéticas hacer mella en las operaciones de los terroristas de 2020, el punto principal parece ser
incrementadas. Poner fin a las negociaciones porque actores como ISIS no dependen de métodos descubrir y difundir herramientas de malware
comerciales y el objetivo responderá digitales de comunicación o proyección de poder.18 rusas en el dominio público para evitar que
aumentando sus ataques a nivel mundial para Un adversario mordisqueador y de baja tecnología estas opciones se utilicen en el ataque.25
demostrar voluntad estratégica y credibilidad. no es un caso de prueba adecuado para las Señalar el conocimiento de la capacidad de los
No es complicado. operaciones cibernéticas. actores de la oposición a veces es suficiente
Las operaciones cibernéticas no son Lo que se ha citado como el gran campo para evitar más violaciones. Las operaciones
herramientas de coerción o proyección de poder, de pruebas para las operaciones cibernéticas cibernéticas, paradójicamente, proporcionan
sino que las operaciones cibernéticas son formas en la guerra moderna, el conflicto en curso métodos para reducir la escalada en un
de engaño y espionaje que buscan atacar entre Ucrania y Rusia ha resultado más bien conflicto en curso.
información, comando y control, y manipular en un punto muerto.19En cambio, Rusia ataca
percepciones.12Para comprender la naturaleza centrales eléctricas durante unas horas o Operaciones cibernéticas como rampas de salida de la

del conflicto cibernético, debemos comprender el arrasa con el software fiscal de Ucrania guerra

propósito de las operaciones cibernéticas. Si las provocando confusión global pero sin avanzar Las operaciones cibernéticas no son propensas a escalar;

opciones cibernéticas son inútiles para cambiar el ni un centímetro en el campo de batalla.20 de hecho, es probable que las operaciones cibernéticas sean

comportamiento de un adversario, entonces no No hay un gran avance estratégico habilitado por rampas de salida del camino a la guerra.26

son especialmente útiles como herramientas de operaciones cibernéticas en una zona de El papel de las operaciones cibernéticas durante
coerción centrales para la conducción de la combate activa.21 una crisis o un conflicto es como un sustituto de
guerra. las opciones más tradicionales que pueden ser
Con demasiada frecuencia concebimos la Ciber para la Defensa escaladas, como el bombardeo estratégico, o
estrategia como un medio para un fin sin considerar La verdadera innovación en la estrategia como un complemento de las operaciones en
cómo se logra ese fin. Si las operaciones cibernéticas cibernética vendrá cuando la comunidad se aleje curso, como municiones o combustible. Las
son los medios, ¿cuáles son los de las grandes proyecciones de la cibernética. opciones cibernéticas suman o restan,

40 www.mca-marines.org/gazette Boletín del Cuerpo de Marines• febrero de 2021


no se multiplican ni dividen, una perspectiva ry sobre reclamos territoriales), los encuestados que instalaciones, hiriendo a muchos. Si bien hubo una
que tiene enormes ramificaciones para el aprovecharon las opciones cibernéticas tenían la escalada limitada en el invierno de 2019, las crisis de
avance de la estrategia cibernética. intención de responder proporcionalmente y verano de 2019 fueron claramente diferentes y
Las operaciones cibernéticas amplían el gestionar la escalada porque no vieron las estuvieron separadas por más de seis meses, lo que
abanico de opciones estratégicas, yendo más allá violaciones iniciales como dignas de una escalada sugiere que la crisis de invierno fue una fase
de la construcción típica de DiME: diplomática, de hacia la guerra.30Los encuestados tendieron a usar completamente nueva del conflicto.
información, militar y económica. La opciones de guerra de información, incluidas Durante la crisis del verano, las opciones
manipulación de señales digitales hace que el opciones cibernéticas, con más frecuencia que cibernéticas sustituyeron a las opciones
componente de información de la estrategia sea opciones militares para responder a una operación militares, lo que permitió a ambos lados
más significativo a través de opciones cibernética inicial porque la violación no fue lo espacio para maniobrar lejos de una guerra
adicionales, pero no revoluciona suficientemente seria como para necesitar una abierta. Cuando se le desafió con una serie
fundamentalmente la naturaleza o el carácter de respuesta convencional. continua de provocaciones en la región,
la guerra. Los efectos tienden a ser fugaces o Una demostración simple de nuestra Estados Unidos respondió con acciones
limitados debido a la naturaleza ambigua de las teoría proviene de un examen de la crisis de cibernéticas que limitaron el conflicto y
operaciones encubiertas, que incluyen verano entre Estados Unidos e Irán de 2019. sirvieron como caminos hacia la distensión.
operaciones cibernéticas y de información.27 Una rivalidad latente durante mucho tiempo La evidencia parece clara de que las acciones
Como señales débiles que se pueden negar, las en la región pareció escalar después de que cibernéticas pueden amortiguar una crisis, ayudando
operaciones cibernéticas conservan la flexibilidad Estados Unidos se retiró del Plan de Acción a los estados enfrascados en la competencia a evitar
en una situación de crisis y demuestran Integral Conjunto en 2018. Preocupación por peligrosas espirales de conflicto. Otros están
resolución frente a la oposición. el uso de Irán de fuerzas indirectas en la descubriendo patrones similares y señalan que hay
Cuando es desafiado por un movimiento región, particularmente en Yemen, y los una menor demanda de represalias en respuesta a
provocador de la oposición, el defensor tiene temores de un programa de armas nucleares una operación cibernética.36La vulnerabilidad mutua
muchas opciones para responder. Si el deseo animaron la animosidad dirigida a Irán. Los puede promover la estabilidad mutua a lo largo del
es una escalada para mantener el dominio ataques a la navegación en la región llevaron tiempo, ya que las operaciones en la zona gris
sobre la oposición, la opción militar es al despliegue de miles de tropas en la región, pueden transmitir información y señalar intenciones
obviamente la elección. Pero esto supone un incluido un portaaviones. a la oposición, disminuyendo la niebla de la guerra.
deseo de guerra al que pocos se atribuirían, Las opciones cibernéticas pueden crear nuevos
dadas las complejidades y peligros de la perfiles de riesgo, pero también pueden mitigar el
batalla moderna. Si la opción es responder y Es probable que el riesgo al demostrar la determinación de empujar al
demostrar capacidad frente a la oposición otro lado a reducir la escalada o responder con
para que el adversario retroceda, las opciones ciberespacio no sea un movimientos proporcionales que no intensifiquen la
diplomáticas o económicas son limitadas y competencia.
dominio de coerción y guerra.
demuestran un compromiso débil. Las
opciones militares son demasiado El impacto en el Cuerpo de Marines
escalonadas, pero las opciones de y USCYBERCOM
información son perfectas en el sentido de El 20 de junio de 2019, Irán derribó un Qué significa exactamente todo esto para el
Ricitos de Oro. Al señalar el compromiso de la US R1-4 Global Hawk UAV.31El presidente Cuerpo de Marines y el Departamento de
oposición y limitar su capacidad de responder Trump primero ordenó un ataque militar que Defensa es una pregunta abierta. Es probable
con más medidas militares, se puede aplicar fue cancelado debido a la amenaza de daños que el ciberespacio no sea un dominio de
una cantidad limitada de fuerza para evitar colaterales o al temor de una escalada a la coerción y guerra. En cambio, el dominio se está
que el conflicto se intensifique. guerra, o ambos.32En lugar de escalar, desarrollando de manera muy diferente a lo que
Estados Unidos respondió proporcionalmente pensaba la comunidad de futuros. Es probable
Descubrimos este patrón inesperado durante utilizando herramientas cibernéticas para que el espacio de competencia sea dictado más
una serie de experimentos de juegos de guerra desactivar la capacidad de Irán de rastrear por la dinámica de la guerra política que por la
mientras investigamos para nuestro próximo libro. barcos en la región.33Otra operación pirateó guerra abierta, moviéndose alrededor de los
Con una muestra de 400 decisiones individuales de los sistemas de defensa antimisiles de Irán bordes del conflicto manipulando las asimetrías
juegos de guerra reforzadas por un tratamiento haciéndolo vulnerable a un ataque.34 de información.37
experimental de 3000 encuestados internacionales Las operaciones cibernéticas señalaron riesgo Las capacidades marinas en el ciberespacio
en una batería de encuestas experimentales, hemos para los iraníes y preservaron más opciones para deben mejorarse y desarrollarse a través de
podido demostrar la influencia estabilizadora de las Estados Unidos si la situación empeoraba. En MARFORCYBER, pero también debemos cambiar
operaciones cibernéticas.28Sabíamos que era poco cambio, el conflicto disminuyó durante el verano de posición. En lugar de un dominio que “está
probable que las operaciones cibernéticas escalaran hasta el 27 de diciembre de 2019, cuando un bajo asedio”, debemos reconocer que los
en base a investigaciones anteriores, pero no ataque con cohetes contra una base incendios en curso contienen comunicaciones e
estábamos seguros de cómo ocurrió este proceso.29 estadounidense en Irak mató a un contratista.35 información sobre las intenciones del adversario.
El 3 de enero, el general Solemani fue asesinado, Entendido como tal, lo cibernético se convierte en
En un escenario donde había una alta lo que llevó a Irán a lanzar un ataque con misiles un dominio de la gestión de la información que
probabilidad de escalada (rivalidad a largo plazo- convencionales contra EE. UU. ayuda a señalar

Boletín del Cuerpo de Marines• febrero de 2021 www.mca-marines.org/gazette 41


yoDEAS& YOCUESTIONES(YONNOVACIÓN/FUTURAFORCEDFIRMA)

expectativas y dando forma al futuro del reconocimiento moderno que se puede utilizar para laRápido y Furioso(2001–) serie. Pero
campo de batalla. comprender las intenciones del adversario. actualizar estas transformaciones en el
Correctamente entendidas como una capacidad campo de batalla es difícil cuando la
adjunta que puede sustituir a opciones más Tecnología e Innovación innovación de las tecnologías
escaladas, las operaciones cibernéticas tienen un Hay una diferencia entre una tecnología cibernéticas se reduce a sus huesos.
papel claro que desempeñar en los conflictos innovadora para la sociedad y una tecnología que Debemos preguntarnos cómo los medios pueden
modernos. Mantener y mejorar la capacidad es se convierte en transformadora para el conflicto lograr un fin, responder a esta pregunta a través del
fundamental porque quedarse atrás ante un militar. La comunicación digital e Internet marco de operaciones cibernéticas conduce a
adversario tecnológico más avanzado promueve la seguramente están transformando la sociedad, callejones sin salida intelectuales. Correctamente
debilidad y la reacción exagerada a las amenazas remodelando la forma en que nos conectamos, entendido, la innovación de las operaciones
desconocidas. Perder una ventaja digital puede llevar trabajamos y vemos el mundo. Sin embargo, cibernéticas es limitar y prevenir la escalada que
a un estado a actuar como un animal acorralado con ¿cuán importantes han sido las tecnologías conduce a la estabilidad. No es en absoluto lo que
pocas opciones estratégicas. cibernéticas para transformar la guerra? Hay esperábamos cuando comenzamos esta
La fuerza necesita mejorar sus capacidades poca evidencia de que haya cambiado mucho investigación y probablemente no sea la última
cibernéticas para seguir siendo relevante y hasta ahora, 30 o 40 años después del uso de la palabra sobre el tema.
complementar las operaciones de la convención. tecnología. Incluso si consideramos que la
Más importante aún, una fuerza militar moderna cibernética es inmadura y comenzamos nuestra
necesita mantener capacidades cibernéticas para nueva era en 2001 o 2010, hay poca evidencia de notas
negar rutas de ataque digital al adversario. Los un cambio en los métodos de coerción 1. Sean Lawson y Michael Middleton, “Cyber Pearl
desastres previstos a través de la pérdida de habilitados a través de las vías cibernéticas. Harbor: analogía, miedo y el encuadre de las
mando y control debido a la intervención digital La alegría en la innovación a menudo viene a amenazas a la seguridad cibernética en los Estados
serán consecuencia de una defensa inadecuada, través de desarrollos inesperados. Todos Unidos, 1991–2016”primer lunes,(marzo de 2019),

no del ingenio del atacante. Las operaciones podemos imaginar un mundo de fantasía donde disponible en https://firstmonday.org.

cibernéticas proporcionan un método de control las tecnologías cibernéticas remodelan el


2. Comisión de Solarium del Ciberespacio de EE. UU.,
defensivo sobre las líneas de comunicación y un conflicto, esto es típico en nuestra ficción popular
disponible en https://www.solarium.gov.
método de deBattlestar Galactica(2004) hasta incluso

La Sociedad Samuel Nicolás


– Un regalo duradero para los marines –

Al dejar una donación a la Marine Corps Association


Foundation en su testamento u otro plan patrimonial, usted
Forma parte de este grupo especial.
Su obsequio generoso y duradero garantizará que los infantes de

marina estén siempre preparados para servir y luchar, sin importar

los desafíos que enfrentan.

Para más información visite


mca-marines.org/legacy-gift-planning

Si ya ha incluido MCAF en su testamento o plan patrimonial, háganoslo saber.


Queremos agradecerle su compromiso con nuestros Marines.

42 www.mca-marines.org/gazette Boletín del Cuerpo de Marines• febrero de 2021


3. Fred Kaplan,Dark Territory: La historia secreta de 15. Herman Khan,Sobre la escalada: metáforas y Secreto,"Estudios de seguridad26, núm. 1, (2017); y
la guerra cibernética, (Nueva York, NY: Simon and escenarios, (Nueva York, NY: Routledge, 2017). A.Carson,Guerras secretas: conflicto encubierto en la
Schuster, 2016). política internacional, (Princeton, Nueva Jersey: Princeton
16. Brandon Valeriano y Benjamin Jensen, “El mito del University Press, 2020).
4. Murray E. Jennex, "Sistemas de respuesta a delito cibernético: el caso de la restricción
emergencias: la experiencia Y2K de los servicios cibernética”Análisis de políticas del Instituto Cato, 28. Benjamin Jensen y Brandon Valeriano, “¿Qué
públicos"Revista de Teoría y Aplicación de la (Washington, DC: Instituto CATO, 2019). sabemos sobre la escalada cibernética?
Tecnología de la Información (JITTA), (Atlanta, GA: Observaciones de simulaciones y encuestas”,
Asociación de Sistemas de Información, 2004). 17. Ibíd. Consejo Atlántico, (22 de noviembre de 2019),
disponible en https://www.atlanticcouncil.org; y
5. Sean T. Lawson,Discurso sobre ciberseguridad en 18. Ash Carter, “Una derrota duradera: la campaña Benjamin Jensen y Brandon Valeriano, “Cyber
los Estados Unidos: retórica cibernética y más allá, para destruir a ISIS”,Centro Belfer para la Ciencia y Escalation Dynamics: Results from War Game
(Nueva York, NY, Routledge/Taylor & Francis Group: Asuntos Internacionales,(octubre de 2017), Experiments International Studies Association,
2020). disponible en https://www.belfercenter.org. Panel de reunión anual: War Gaming and
Simulations in International Conflict 27 de marzo
6. Brandon Valeriano, Heather Roff y Sean Lawson, 19. Andy Greenberg, “Cómo una nación entera se convirtió en de 2019”ES UN,(2019), disponible en http://web.
“¿Dejar caer la bomba cibernética? Reclamaciones el laboratorio de pruebas de Rusia para la guerra cibernética” isanet.org.
espectaculares y efectos insignificantes”,Consejo de cableado, (junio de 2016), disponible en https://www.wired.
Relaciones Exteriores,(Nueva York, NY: Consejo de com. 29estrategia cibernética.
Relaciones Exteriores, 2016).
20. Kim Zetter, “Dentro del truco astuto y sin 30. “¿Qué sabemos sobre la escalada
7. Brandon Valeriano, Benjamin Jensen y Ryan precedentes de la red eléctrica de Ucrania”,cableado, cibernética? Observaciones de Simulaciones y
Maness,Estrategia cibernética: el carácter (3 de marzo de 2016), disponible en https:// Encuestas.”
evolutivo del poder y la coerción, (Nueva York, www.wired. com; y Andy Greenburg, “La historia no
NY: Oxford University Press, 2018); y J. Rovner, contada de NotPetya, el ataque cibernético más 31. Lily Newman, “El dron derribado por Irán era un
“La guerra cibernética como un concurso de devastador de la historia”,cableado, (agosto de 2018), monstruo de vigilancia de 220 millones de dólares”
inteligencia”, guerra en las rocas, (2019), disponible en https://www.wired.com. cableado, (junio de 2019), disponible en https://
disponible en https://warontherocks.com. www.wired. com.
21. Nadiya Kostyuk y Yuri M. Zhukov, “Invisible
8. Brandon Valeriano y Benjamin Jensen, “De- Digital Front: Can Cyber Attacks Shape 32. Toluse Olorunnipa, et al., "'I Stopped It': Inside
escalation Pathways and Disruptive Battlefield Events?”revista de resolución de Trump's Last-minute Reversal on Stirking Iran"El
Technology: Cyber Operations as Off-Ramps conflictos,(Washington, DC: Publicaciones Correo de Washington, (junio de 2019), disponible en
to War”, enpaz cibernética, (Cambridge: SAGE, 2019). https://www.washingtonpost.com.
Cambridge University Press, 2021).
22. "El mito del delito cibernético: el caso de la 33. Julian E. Barnes, “El ataque cibernético de EE. UU. perjudicó
9. Brandon Valeriano y Ryan Maness,Guerra Cibernética restricción cibernética". la capacidad de Irán para atacar a los petroleros, dicen los
versus Realidades Cibernéticas: Conflicto Cibernético en funcionarios”,Los New York Times, (agosto de 2019), disponible
el Sistema Internacional, (Oxford: Oxford University Press, 23. Robert Morgus, et al., "Disuasión por negación: el en https://www.nytimes.com.
2015). elemento faltante de la estrategia cibernética de EE.
UU."La guerra de leyes, (marzo de 2020), disponible 34. Ellen Nakashima, “Ciberataques aprobados por
10. Gordon Lubold y Dustin Volz, "Marina, los socios en https://www.lawfareblog.com. Trump contra los sistemas de misiles de Irán” el
de la industria están 'bajo asedio cibernético' por poste de washington, (junio de 2019), disponible en
piratas informáticos chinos, afirma revisión",El 24. David E. Sanger y Julian E. Barnes, "Estados https://www.washingtonpost.com.
periodico de Wall Street, (marzo de 2019), disponible Unidos probó una ciberestrategia más agresiva y los
en https://www.wsj.com. ataques temidos nunca llegaron".Los New York 35. Julian E. Barnes, “Contratista estadounidense
Times, (noviembre de 2020), disponible en https:// muerto en ataque con cohetes en Irak”,Los New York
11Guerra Cibernética versus Realidades Cibernéticas. www.nytimes.com. Times, (diciembre de 2019), disponible en https://
www.nytimes.com.
12. Erik Gartzke y Jon Lindsay, "Tejiendo redes 25. Julian E. Barnes, “US Cyberforce Was
enredadas: ofensa, defensa y engaño en el Deployed to Estonia to Hunt for Russian Hackers,” 36. Sarah Kreps y Jacquelyn Schneider, “Cortafuegos
ciberespacio"Estudios de seguridad, (Milton Park: Los New York Times, (diciembre de 2020), de escalada en los dominios cibernético,
Taylor & Francis, 2015); yestrategia cibernética. disponible en https://www.nytimes.com. convencional y nuclear: ir más allá de las lógicas
basadas en efectos”Revista de Ciberseguridad,
26. Gran parte de esta investigación aparecerá (Oxford, Oxford University Press, 2019).
13. Comando cibernético de EE. UU., “Lograr y mantener originalmente en Brandon Valeriano y Benjamin
la superioridad en el ciberespacio: Visión de comando Jensen, “De-escalation Pathways and Disruptive 37. Benjamin Jensen, “El carácter cibernético de la
para el Comando cibernético de EE. UU.” (2018), Technology: Cyber Operations as Off-Ramps to guerra política”,Brown J. Asuntos Mundiales, (nd),
disponible en https://www.cybercom.mil. War”, enpaz cibernética, (Cambridge: Cambridge disponible en http://bjwa.brown.edu.
University Press, 2021).
14. "Vías de desescalada y tecnología disruptiva:
operaciones cibernéticas como rampas de salida a la 27. Ciberestrategia; Austin Carson y Karen Yarhi-
guerra". Milo, “Comunicación encubierta: la inteligibilidad
y credibilidad de la señalización en

Boletín del Cuerpo de Marines• febrero de 2021 www.mca-marines.org/gazette 43

También podría gustarte